Attacker Allure: Ein Blick auf die betrieblichen Cyber-Risiken des Super Bowl

Attacker Allure: Ein Blick auf die betrieblichen Cyber-Risiken des Super Bowl

Angreifer-Allure: Ein Blick auf die operativen Cyber-Risiken des Super Bowl PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Wenn der Super Bowl LVII zwischen den Kansas City Chiefs und den Philadelphia Eagles am 12. Februar in Phoenix beginnt, werden die Augen fast aller auf den Rost gerichtet sein. Aber weiter entfernt versuchen böswillige Akteure und Cyberangreifer möglicherweise, ihre eigene Art von Touchdown zu erzielen – indem sie Systeme herunterfahren, Ransomware aufrechterhalten oder Hacktivismus betreiben.

Die FIFA Fussball-Weltmeisterschaft 2022 findet im Winter in Doha, Katar, statt ähnliche operative Bedenken geäußert, und Cybersicherheitsexperten stellen fest, dass Großveranstaltungen im Allgemeinen eine sehr breite Angriffsfläche für Bedrohungsakteure aller Couleur bieten, dank der schieren Anzahl von Systemen, die an der Durchführung beteiligt sind.

„Das Schwierige für Sicherheitsteams ist, dass sie sich nicht nur um eine Entität oder ein einzelnes Netzwerk kümmern müssen“, sagt James Campbell, CEO und Mitbegründer von Cado Security. „An einer Veranstaltung wie dem Super Bowl sind zahlreiche Lieferanten, Medienunternehmen usw. beteiligt, die alle dafür verantwortlich sind, auf ihre Netzwerke zu achten und gemeinsam den Ablauf des Super Bowl zu bestimmen.“

Campbell fügt hinzu, dass eine der größten Störungen beim Super Bowl darin bestehen würde, dass er nicht im Fernsehen übertragen wird. Angesichts der Tatsache, dass Millionen von Menschen weltweit zuschauen, und angesichts der Werbung und der Einnahmen, die durch den Super Bowl generiert werden, würde es ausreichen, wenn eine Bedrohungsgruppe einen bestimmten Punkt vermitteln möchte, indem die Fähigkeit zur Live-Übertragung eingeschränkt wird.

„Das hätte wahrscheinlich die größte Wirkung, außer physisch sicherzustellen, dass der Super Bowl nicht [tatsächlich stattfindet] – eine schwierigere Aufgabe“, sagt er.

Kritische Schritte zur Sicherung des Super Bowl

Bud Broomhead, CEO von Viakoo, weist darauf hin, dass die große Anzahl von Dritten, die aus technischer Sicht an der Veranstaltung beteiligt sind, bedeutet, dass die Sicherstellung, dass mehrere Netzwerke voneinander segmentiert werden, ein entscheidender erster Schritt zum Schutz der Veranstaltung ist – damit, wenn ein System verletzt wird (Rihannas Mikrofone), können die Angreifer kein anderes System erreichen (z. B. Videoüberwachung).
Er fügt hinzu, dass die große Anzahl von Internet of Things (IoT)-Geräten und Ad-hoc-Netzwerken, die Dritte zur Party bringen werden – von so unterschiedlichen Interessengruppen wie Caterern und Tontechnikern – mehrere Fehlerquellen bedeuten. Daher werden Testebenen für Worst-Case-Szenarien im Vorfeld der Veranstaltung wichtig sein.

„Diese Systeme müssen vor der Veranstaltung umfassend getestet werden, um sicherzustellen, dass eine ausreichende Redundanz vorhanden ist“, sagt Broomhead. „Die Sicherheit für ein großes Ereignis wie den Super Bowl muss auch einen Schwerpunkt auf Widerstandsfähigkeit haben – wenn schlimme Dinge passieren, gibt es einen bereits festgelegten Plan, um die Auswirkungen zu minimieren?“

Darren Guccione, CEO und Mitbegründer von Keeper Security, stellt fest, dass an der IoT-Front viele physische Kontrollsysteme „intelligent“ sind – dh mit dem Internet verbunden sind; als solche sollten sie von besonderer Bedeutung sein.

Er stellt eine Hypothese auf: Die Broadcast-Netzwerkausrüstung und die Server im Datenraum des Super Bowl sind möglicherweise mit aktuellen Patches, Firewalls und anderen Abwehrmaßnahmen gehärtet, aber was ist mit dem Gebäudemanagementsystem? Dies könnte ein separat kontrolliertes Netzwerk sein – und nicht so gut gesichert.

„Angenommen, Bedrohungsakteure greifen das Internet der Dinge an und schalten die Klimaanlage im Gebäudemanagementsystem aus“, sagt er. „In diesem Fall sind all diese Computer nutzlos, weil Sie sofort alle Ihre Server ausschalten müssen, sonst schmelzen sie innerhalb von 20 Minuten.“

Das Szenario eines Angriffs über das HVAC-System ist von den Berüchtigten bekannt Zielverstoß von 2014 – Alles, was es braucht, ist ein Mitarbeiter, der auf einen Phishing hereinfällt.

„Vor dem großen Spiel sollten IT-Experten nach Phishing-Angriffen, Malware und Viren sowie Social-Engineering-Angriffen Ausschau halten, wenn Bedrohungsakteure versuchen, Zugang zu den Computersystemen zu erhalten, die zur Verwaltung des Ereignisses verwendet werden“, rät Guccione.

Trotz der Was-wäre-wenn-Fragen ist die gute Nachricht, dass das Thema Cybersicherheit für das kommende Wochenende fest auf dem Radarschirm steht: Neben den Vorbereitungen seitens der Veranstalter und aller beteiligten Drittparteien, auch einer Vielzahl von Regierungsorganisationen haben gründliche Cyber-Abwehrpläne für die Veranstaltung, einschließlich der Arizona Cyber-Kommando und für Federal Aviation Administration.

Zeitstempel:

Mehr von Dunkle Lektüre